Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Kali Linux: библия пентестера


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1125, книга: Эльфы Цинтры
автор: Терри Брукс

"Эльфы Цинтры" - это увлекательное фэнтези-приключение, которое захватывает читателя с первой страницы. Терри Брукс, мастер жанра, создал захватывающую историю, наполненную волшебством, интригами и незабываемыми персонажами. Действие романа происходит в королевстве Цинтра, где древний и могущественный народ эльфов скрывается в лесах. Когда мир между эльфами и людьми нарушается, молодая женщина по имени Ариони становится точкой опоры в борьбе за сохранение равновесия. Ариони,...

Гас Хаваджа - Kali Linux: библия пентестера

Kali Linux: библия пентестера
Книга - Kali Linux: библия пентестера.  Гас Хаваджа  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux: библия пентестера
Гас Хаваджа

Жанр:

Хакерство, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-1119719083, 978-5-4461-2971-3

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux: библия пентестера"

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа* (Запрещенная организация в РФ) к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.

Читаем онлайн "Kali Linux: библия пентестера" (ознакомительный отрывок). [Страница - 6]

назначения — хост Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Назначение — хост Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

12  Оглавление

Эксплуатация системы Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Эксплойты ядра Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Эксплуатация приложений Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Эксплуатация сервисов в Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Использование запланированных задач . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Автоматизированные инструменты Windows PrivEsc . . . . . . . . . . . . . . . .
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

305
306
312
316
321
321
323

Глава 12. Пивотинг и горизонтальное перемещение . . . . . . . . . . . . . . . . . . . . 324
Дамп хешей Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Хеши Windows NTLM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Дамп хешей Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Повторное использование паролей и хешей . . . . . . . . . . . . . . . . . . . . . . . . . 329
Пивотинг с перенаправлением портов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Идея переадресации портов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Туннелирование SSH и переадресация локальных портов . . . . . . . . . . . . 333
Переадресация удаленного порта с помощью SSH . . . . . . . . . . . . . . . . . . . 334
Динамическая переадресация портов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Глава 13. Криптография и взлом хешей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Основы криптографии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Основы хеширования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Алгоритм безопасного хеширования (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . 342
Хеширование паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Код проверки подлинности сообщения на основе хеша . . . . . . . . . . . . . . 344
Основы шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Асимметричное шифрование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
Взлом паролей с помощью Hashcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Тестирование производительности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Взлом хешей в действии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Режимы атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Рабочий процесс взлома . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Глава 14. Отчетность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Обзор отчетов при тестировании на проникновение . . . . . . . . . . . . . . . . . . . . . 364
Оценка критичности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Общая система оценки уязвимостей, версия 3.1 . . . . . . . . . . . . . . . . . . . . . 365

Оглавление  13

Презентация отчета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Обложка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Хронология . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Сводка отчета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Раздел с обнаруженными уязвимостями . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Резюме . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

368
369
369
370
370
370

Глава 15. Язык --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux: библия пентестера» по жанру, серии, автору или названию:

Библия Linux. Кристофер Негус
- Библия Linux

Жанр: Linux

Год издания: 2022

Серия: Для профессионалов

Другие книги из серии «Для профессионалов»:

Красивый C++. Дж. Гай Дэвидсон
- Красивый C++

Жанр: C, C++, C#

Год издания: 2023

Серия: Для профессионалов